はじめに
2026 年 5 月 13 日、V12 Security の研究者 William Bowling 氏により、Linux カーネルの XFRM ESP-in-TCP サブシステムに存在する新たなローカル特権昇格(LPE)脆弱性 Fragnesia(CVE-2026-46300) が公開されました。本脆弱性は、5 月初旬に話題となった Dirty Frag(CVE-2026-43284)の variant(派生)として位置付けられており、Dirty Frag の修正パッチを既に適用済みの環境でも、別途 Fragnesia 対応のカーネルパッチを適用しなければ依然として攻撃が成立する点で運用上の重要なアドバイザリとなります。
Red Hat は本件を Important 評価(CVSS 7.8)とし、RHEL 8 / 9 / 10 および OpenShift Container Platform 4(rhcos)が影響対象であることを公表しています。さらに、Fragnesia の発見者は Dirty Frag の発見者である Hyunwoo Kim 氏が「元の Dirty Frag 脆弱性に対するパッチの 1 つの意図しない副作用」と説明しており、皮肉にも修正パッチが新たな脆弱性を生み出す形となった経緯があります。
本記事では、Fragnesia の技術的概要、ESP-in-TCP サブシステムでの page cache 改ざんの仕組み、影響を受ける Red Hat 製品の範囲、Dirty Frag との違いと共通点、そして緩和策と恒久対処までを実務目線で整理します。
- Fragnesia(CVE-2026-46300)の技術的概要と CVSS 評価(Red Hat による Important 評価)
- XFRM ESP-in-TCP サブシステムでの unsafe in-place 暗号処理が page cache を改ざんする仕組み(CWE-123: Write-what-where)
- 影響を受ける Red Hat 製品(RHEL 8 / 9 / 10、OpenShift)と影響を受けない製品(RHEL 6 / 7 kernel-rt)
- Dirty Frag(CVE-2026-43284)との違いと共通点、および Dirty Frag 修正済み環境への影響
- Red Hat Security Bulletin RHSB-2026-003 に基づく緩和策と、ESP-in-TCP モジュール無効化による暫定対処
Fragnesia(CVE-2026-46300)の概要
Fragnesia は、Linux カーネルの XFRM ESP-in-TCP サブシステムに存在するunsafe な in-place 暗号処理に起因するローカル特権昇格脆弱性です。低権限のローカルユーザーが、読み取り専用の特権バイナリ(/usr/bin/su などの SUID バイナリ)の page cache を任意のバイトで書き換えることで、root 権限を取得し得ます。
脆弱性の基本情報
Red Hat のアドバイザリでは、本脆弱性について以下のように説明されています。
参考: Red Hat Security – CVE-2026-46300
“A flaw was found in the Linux kernel’s XFRM ESP-in-TCP subsystem. Unsafe in-place cryptographic processing allows a low-privileged local attacker to write arbitrary bytes into the page cache of read-only files, including sensitive system files. An attacker can exploit this to overwrite privileged binaries and gain root privileges.”
(Linux カーネルの XFRM ESP-in-TCP サブシステムに欠陥が発見されました。Unsafe な in-place 暗号処理により、低権限のローカル攻撃者が、機密性の高いシステムファイルを含む読み取り専用ファイルの page cache に任意のバイトを書き込むことが可能となります。攻撃者は本脆弱性を悪用して特権バイナリを上書きし、root 権限を取得し得ます。)
https://access.redhat.com/security/cve/cve-2026-46300
本脆弱性の特徴を整理すると次の通りです。
| 項目 | 内容 |
|---|---|
| CVE ID | CVE-2026-46300 |
| 通称 | Fragnesia |
| 公開日 | 2026 年 5 月 13 日 |
| 発見者 | William Bowling(V12 Security) |
| 脆弱性カテゴリ | CWE-123(Write-what-where Condition) |
| 影響を受けるサブシステム | Linux カーネル XFRM ESP-in-TCP |
| Red Hat Severity | Important |
| Red Hat CVSSv3 Base Score | 7.8 |
| CVSSv3 Vector | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
| 攻撃前提 | 低権限ローカルユーザー(user / network namespaces 作成権限が必要) |
| 攻撃結果 | root 権限取得 |
| 公開 PoC | あり(Ubuntu での動作確認済み、in-the-wild 悪用は未報告) |
| Dirty Frag との関係 | Dirty Frag の variant。Dirty Frag のパッチは Fragnesia には効かない |
Red Hat は本脆弱性を Important(重要)評価としています。
参考: Red Hat Security – CVE-2026-46300 – Statement
“This issue is classified as Important, rather than Critical severity, because exploitation requires local access to the system. A low-privileged local attacker can exploit this flaw in the Linux kernel’s XFRM ESP-in-TCP subsystem to gain root privileges by overwriting sensitive system files. Exploitation does not require user interaction, potentially resulting in full compromise of confidentiality, integrity, and availability.”
(本問題はシステムへのローカルアクセスが悪用に必要なため、Critical ではなく Important として分類されます。悪用にユーザー操作は不要で、機密性・完全性・可用性すべての完全な侵害につながる可能性があります。)
https://access.redhat.com/security/cve/cve-2026-46300
ローカルアクセス前提という制約があるため Critical ではないものの、ローカル実行権限さえあれば確実に root 昇格が成立するという点で実害は大きい脆弱性です。CVSS ベクトル AV:L(Local)、PR:L(Privileges Required: Low)の組み合わせは、SSH 経由でログイン可能なアカウント、Web シェル、コンテナ内での実行権限など、「シェル相当の実行能力さえ得られればよい」という意味を持ちます。
Dirty Frag(CVE-2026-43284)の variant としての位置付け
Fragnesia は、5 月 7 日に公開された Dirty Frag(CVE-2026-43284 / CVE-2026-43500)の variant(派生)として位置付けられています。Red Hat の Bugzilla 2477015 でも本脆弱性は明示的に次のように記載されています。
参考: Red Hat Bugzilla 2477015
“kernel: ‘Fragnesia’ is a variant of Dirty Frag vulnerability in the ESP/XFRM leading to Local Privilege Escalation (LPE) vulnerability in the Linux kernel”
https://access.redhat.com/security/cve/cve-2026-46300
Fragnesia は Dirty Frag の修正パッチの 1 つに含まれていた意図しない副作用として誕生したとされています。
参考: Wiz – Fragnesia: Linux Kernel Local Privilege Escalation via ESP-in-TCP
“Per the researcher who discovered Dirty Frag, Hyunwoo Kim, Fragnesia emerged as an unintended side effect of one of the patches addressing the original Dirty Frag vulnerabilities.”
(Dirty Frag を発見した研究者 Hyunwoo Kim 氏によれば、Fragnesia は元の Dirty Frag 脆弱性に対するパッチの 1 つの意図しない副作用として浮上したとされています。)
https://www.wiz.io/blog/fragnesia-linux-kernel-local-privilege-escalation-via-esp-in-tcp
実務上の最大のポイントは、Dirty Frag 用の既存カーネルパッチを適用済みの環境であっても、Fragnesia は依然として脆弱であるという点です。Dirty Frag および同系列の脆弱性の全体像については、関連記事『Dirty Frag CVE-2026-43284|Linux カーネル特権昇格の緩和手順』も参考になります。
ESP-in-TCP と Write-what-where(CWE-123)の技術的仕組み
Fragnesia の技術的本質を理解するには、XFRM ESP-in-TCP サブシステムの役割、skb の coalesce 処理に関わるフラグ伝播の欠陥、そして page cache 改ざんによる root 昇格の流れの 3 つを順に押さえる必要があります。
XFRM ESP-in-TCP とは(IPsec を TCP でカプセル化する機能)
ESP-in-TCP は、IPsec の ESP(Encapsulating Security Payload)パケットを UDP ではなく TCP でカプセル化する仕組みで、RFC 8229 として標準化されています。企業ネットワークや公衆 Wi-Fi などESP / UDP 4500 がフィルタリングされる環境を回避するために考案された機能で、Linux カーネルでは XFRM サブシステムの一部として espintcp ULP モジュールで実装されています。
Unsafe in-place 暗号処理と SKBFL_SHARED_FRAG フラグ伝播の欠陥
Fragnesia の技術的中核は、skb_try_coalesce() 関数が socket buffer フラグメントを結合する際の SKBFL_SHARED_FRAG フラグの伝播失敗にあります。
通常、splice(2) / sendfile(2) などを通じてファイルキャッシュのページが socket buffer のフラグメントとして参照される場合、そのページには「カーネルが排他所有していない」ことを示す SKBFL_SHARED_FRAG フラグが付与されます。このフラグが立っているページに対してカーネルは本来 in-place 書き込みを行ってはいけない設計となっています。
ところが Fragnesia の場合、skb_try_coalesce() が socket buffer フラグメントを結合する際にこの SKBFL_SHARED_FRAG フラグの伝播に失敗する欠陥が存在します。結果として、本来「共有ページ」とマークされるべきページが「安全に書き込み可能なページ」として扱われてしまいます。
参考: Tenable – CVE-2026-46300 (Fragnesia): Linux Kernel ESP-in-TCP LPE FAQ
“The name references how the socket buffer (skb) ‘forgets’ that a frag is shared during coalescing. Specifically, when the kernel coalesces socket buffer fragments via skb_try_coalesce(), it fails to propagate the SKBFL_SHARED_FRAG flag that marks certain pages as shared with other subsystems. Without that flag, the kernel treats those file-cache-backed pages as safe to write.”
https://www.tenable.com/blog/fragnesia-cve-2026-46300-faq-about-new-linux-kernel-xfrm-esp-in-tcp-priv-esc
「Fragnesia」という命名自体が、この skb が共有 frag であることを “忘れる” 性質(amnesia) を表現したものとなっています。
読み取り専用ファイルへの任意バイト書き込み → root 昇格
攻撃チェーンは次の流れとなります。
攻撃者は user namespace / network namespace を作成し、その内部で CAP_NET_ADMIN 権限を獲得
NETLINK_XFRM 経由で、ESP-in-TCP 用の細工された Security Association(SA)を作成
splice(2) を使って、対象ファイル(例: /usr/bin/su)の page cache を TCP receive queue に挿入。ソケットが espintcp ULP モードへ遷移する前のタイミングで実行
skb_try_coalesce() 経由で skb が結合され、SKBFL_SHARED_FRAG が消失
ESP-in-TCP の受信パスで page cache 上のバイトを書き換え。攻撃者制御下の小さな ELF スタブが書き込まれる
次回 /usr/bin/su が実行されると、page cache 上の改ざんされたバイナリが実行され root シェルを取得
参考: Wiz – Fragnesia: Linux Kernel Local Privilege Escalation via ESP-in-TCP
“Researchers demonstrated overwriting the first bytes of /usr/bin/su with a small ELF payload that invokes setresuid(0,0,0) and executes /bin/sh, resulting in a root shell. The modification exists only in page cache memory and does not alter the on-disk binary.”
https://www.wiz.io/blog/fragnesia-linux-kernel-local-privilege-escalation-via-esp-in-tcp
この攻撃の最大の特徴は、ディスク上のファイルが書き換えられず、メモリ上の page cache のみが改ざんされる点です。rpm -V / debsums -c のような従来のファイル整合性チェックでは検知が困難な点も Dirty Frag と共通します。
なお、Microsoft は「攻撃は /usr/bin/su のみに限定されず、ユーザーが読み取り可能な任意のファイル(/etc/passwd を含む)を改ざん可能」と指摘しています。
なお、Ubuntu のように未特権ユーザーによる user namespace 作成が AppArmor で制限されている環境では、攻撃成立には追加の bypass が必要となりますが、これはあくまで攻撃難易度を上げるものであり、根本的な防御策にはならない点に留意が必要です。


影響を受ける Red Hat 製品と関連ディストリビューション
Fragnesia は Linux カーネル本体の問題であるため、メインライン Linux カーネルを共有する主要なディストリビューションが広く影響を受けます。
Red Hat 製品の影響範囲
参考: Red Hat Security – CVE-2026-46300 – Affected Packages
“Red Hat Enterprise Linux 8 / 9 / 10 (kernel, kernel-rt): Affected”
https://access.redhat.com/security/cve/cve-2026-46300
| 製品 | コンポーネント | 影響 | 備考 |
|---|---|---|---|
| Red Hat Enterprise Linux 8 | kernel / kernel-rt | 影響あり | 一般カーネル・リアルタイムカーネル双方が対象 |
| Red Hat Enterprise Linux 9 | kernel / kernel-rt | 影響あり | 一般カーネル・リアルタイムカーネル双方が対象 |
| Red Hat Enterprise Linux 10 | kernel | 影響あり | 最新メジャーリリースも対象 |
| Red Hat Enterprise Linux for NVIDIA 26 | kernel | 影響あり | NVIDIA 向け派生製品も対象 |
| OpenShift Container Platform 4 | rhcos | 影響あり | OpenShift ノード OS(Red Hat CoreOS)が対象 |
| Red Hat Enterprise Linux 6 | kernel | 影響なし | Vulnerable Code not Present |
| Red Hat Enterprise Linux 7 | kernel-rt | 影響なし | Vulnerable Code not Present |
OpenShift Container Platform 4(rhcos)が影響対象となっていることに注目が必要です。コンテナワークロード環境では、ホスト OS のカーネルが脆弱である限り、コンテナ単独での対処は困難であり、OpenShift クラスタを運用する環境では特に優先度の高いアドバイザリとなります。
本記事執筆時点では Red Hat の Errata は「None」となっており、修正済みカーネルパッケージのリリース待ちの状況です。RHSB-2026-003 の「Follow」ボタンで更新通知を受け取ることが推奨されます。
他ディストリビューションへの波及
| ディストリビューション | 状況 |
|---|---|
| Ubuntu 22.04 LTS(Jammy)/ 24.04 LTS | 6.8.0-111-generic での動作確認あり |
| AlmaLinux 8 / 9 / 10、Rocky Linux 8 / 9 / 10 | 影響あり |
| Debian | 影響あり(カーネルバージョン依存) |
| Oracle Linux 8 / 9、CloudLinux 8 / 9 | 影響あり |
| Proxmox VE | 影響あり |
CONFIG_INET_ESPINTCP の確認方法
公開 PoC は CONFIG_INET_ESPINTCP が有効化されているカーネルでのみ動作します。自社環境での確認は次のコマンドが利用できます。
$ grep CONFIG_INET_ESPINTCP /boot/config-$(uname -r)CONFIG_INET_ESPINTCP=y または =m と表示される場合、PoC 経由での攻撃が成立し得ます。
参考: TuxCare – Fragnesia (CVE-2026-46300): A New Linux Kernel LPE in the Dirty Frag Family
“The public PoC requires CONFIG_INET_ESPINTCP to reach the bug, so kernels built without it block this exploit; the underlying skbuff defect, however, may be reachable through other paths.”
https://tuxcare.com/blog/fragnesia-cve-2026-46300-is-a-new-linux-kernel-lpe/
「現時点の PoC を防げる」と「脆弱性そのものが解消されている」とは別問題であり、根本的な修正にはカーネルパッチの適用が前提となります。
共有環境・コンテナ環境でのリスク
Fragnesia は次のような環境で特にリスクが高いとされています。
- マルチテナント Linux ホスト: 複数ユーザーが SSH 等でシェルアクセス可能な共有開発サーバ
- コンテナクラスタ: Kubernetes / OpenShift ノード(page cache はホスト全体で共有)
- CI / CD ランナー: 第三者の PR 等で任意コードが実行され得る共有ビルドファーム
- クラウド SaaS: ユーザーコードを実行する PaaS / FaaS 基盤
Dirty Frag との違いと共通点
同じ Dirty Frag ファミリーの脆弱性整理
| 脆弱性 | CVE | 公開日 | 影響モジュール | 主な攻撃経路 |
|---|---|---|---|---|
| CopyFail | CVE-2026-31431 | 2026 年 5 月 1 日 | algif_aead | カーネル AF_ALG 経由の暗号化 API |
| Dirty Frag(ESP 側) | CVE-2026-43284 | 2026 年 5 月 7 日 | esp4 / esp6 | XFRM ESP(IPsec ESP)の受信パス |
| Dirty Frag(RxRPC 側) | CVE-2026-43500 | 2026 年 5 月 7 日 | rxrpc | AF_RXRPC ソケットの受信パス |
| Fragnesia | CVE-2026-46300 | 2026 年 5 月 13 日 | espintcp ULP(ESP-in-TCP) | XFRM ESP-in-TCP の受信パス |
すべて 2026 年 5 月の 2 週間以内に立て続けに公開された、Linux カーネルのページキャッシュ書き込みプリミティブ群です。共通する技術的本質は「カーネルが排他所有していないページに対して書き込み処理が実行されてしまう」というポイントです。
影響モジュール・攻撃面の違い
参考: Microsoft Security Blog – Active attack: Dirty Frag Linux vulnerability
“Fragnesia leverages a bug in the esp/xfrm module only, unlike Dirty Frag that also provided an attack path via rxrpc.”
https://www.microsoft.com/en-us/security/blog/2026/05/08/active-attack-dirty-frag-linux-vulnerability-expands-post-compromise-risk/
| 観点 | Dirty Frag(CVE-2026-43284 / 43500) | Fragnesia(CVE-2026-46300) |
|---|---|---|
| 攻撃面 | esp4 / esp6 / rxrpc の 2 経路 | espintcp(ESP-in-TCP)の 1 経路のみ |
| 必要なカーネル機能 | IPsec ESP または AF_RXRPC | ESP-in-TCP(CONFIG_INET_ESPINTCP) |
| Dirty Frag のパッチ適用後の影響 | (対象脆弱性自体は修正される) | 依然として脆弱(別パッチが必要) |
| modprobe での暫定緩和の有効性 | esp4 / esp6 / rxrpc の無効化で防御可能 | esp4 / esp6 の無効化で防御可能 |
Dirty Frag への緩和策が Fragnesia に効くかどうか
参考: Tenable – CVE-2026-46300 (Fragnesia): Linux Kernel ESP-in-TCP LPE FAQ
“The existing kernel patches for Dirty Frag do not fix Fragnesia. A separate patch is required.”
https://www.tenable.com/blog/fragnesia-cve-2026-46300-faq-about-new-linux-kernel-xfrm-esp-in-tcp-priv-esc
カーネルパッチについては Dirty Frag のパッチでは Fragnesia は修正されません。一方で modprobe による esp4 / esp6 のブラックリスト化は Fragnesia に対しても有効となります。ESP-in-TCP(espintcp ULP)が esp4 / esp6 に依存して動作するため、esp4 / esp6 を無効化すれば ESP-in-TCP の攻撃経路も同時に塞がれます。
Fragnesia の修正候補パッチは Dirty Frag の修正コミット f4c50a4034e6 を「Fixes: タグ」で直接参照しています。
参考: TuxCare – Fragnesia (CVE-2026-46300): A New Linux Kernel LPE in the Dirty Frag Family
“The Dirty Frag fix (f4c50a4034e6) added code that trusts the shared-frag marker to be accurate. The marker isn’t accurate.”
https://tuxcare.com/blog/fragnesia-cve-2026-46300-is-a-new-linux-kernel-lpe/
Dirty Frag 対処として既に modprobe による esp4 / esp6 / rxrpc のブラックリスト化を適用している環境では、追加の暫定緩和操作なしに Fragnesia への防御も自動的に成立しています。Dirty Frag への暫定対処の具体的な手順については、関連記事『Dirty Frag CVE-2026-43284|Linux カーネル特権昇格の緩和手順』で詳しく解説していますので、まだ対処を実施していない環境はまずこちらを参照することが推奨されます。
Dirty Frag ファミリーから学ぶ運用上の教訓
- 同じ脆弱性クラスは連鎖的に発見されやすい
-
高速化されたページ処理パスの所有権セマンティクスの境界が曖昧になる構造を持つため、1 つの脆弱性が公開されると類似経路が次々と発見される傾向にある。
- 修正パッチが新たな脆弱性を生むことがある
-
Fragnesia は Dirty Frag のパッチが原因で誕生しており、修正リリース直後でも継続的な追従が必要
- モジュールブラックリスト化は複数の脆弱性に対する包括的な緩和となる
-
同じ攻撃面を共有する脆弱性が連続して公開される場合、機能無効化による緩和が長期的な防御層として機能する。
- 共有 Linux ホスト・コンテナ環境では LPE の優先度を高く設定すべき
-
page cache がプロセス境界を越えて共有される性質上、これらの脆弱性は単一テナント環境よりも共有環境で深刻
緩和策と恒久対処
Fragnesia への対処は Dirty Frag への対処と大幅に重なるため、Dirty Frag への暫定緩和を既に適用している環境では、追加の操作なしに Fragnesia への防御も成立しているケースが多いと想定されます。
Red Hat Security Bulletin RHSB-2026-003 への参照
Red Hat は Dirty Frag および Fragnesia を統合的に扱う RHSB-2026-003 を発行しており、3 CVE(CVE-2026-43284 / CVE-2026-43500 / CVE-2026-46300)を 1 つの bulletin として継続更新しています。
参考: Red Hat – RHSB-2026-003 Networking subsystem Privilege Escalation – Linux Kernel
“Existing mitigations are believed to apply to this variant. Red Hat is validating this assessment and will provide an update once confirmed.”
(既存の緩和策は本 variant にも適用されると考えられます。Red Hat はこの評価を検証中で、確認次第アップデートを提供します。)
https://access.redhat.com/security/vulnerabilities/RHSB-2026-003
推奨される恒久対処: カーネルパッチの適用
| ディストリビューション | アップデートコマンドの例 |
|---|---|
| Ubuntu / Debian | sudo apt update && sudo apt upgrade |
| RHEL / Rocky / AlmaLinux / Fedora | sudo dnf clean metadata && sudo dnf upgrade |
| openSUSE | sudo zypper refresh && sudo zypper update kernel-default |
カーネルパッケージの更新後は再起動が必要です。
暫定緩和策 1: 脆弱モジュールのブラックリスト化(最重要)
設定ファイルの作成
$ sudo tee /etc/modprobe.d/dirtyfrag.conf >/dev/null <<'EOF'
install esp4 /bin/false
install esp6 /bin/false
install rxrpc /bin/false
EOF既に読み込まれているモジュールのアンロード
$ sudo modprobe -r esp4 esp6 rxrpc 2>/dev/null運用影響の事前確認(重要)
| モジュール | 影響を受ける機能 | 主な利用環境 |
|---|---|---|
esp4 / esp6 | カーネルデータパス経由の IPsec VPN(ESP-in-TCP 含む) | strongSwan、Libreswan、OVN IPsec(OpenShift)など |
rxrpc | AF_RXRPC ソケット(AFS クライアント) | 大学・研究機関の AFS 利用環境など限定的 |
自社環境で IPsec VPN を運用していない場合、本緩和策は副作用なく適用できる対処です。
暫定緩和策 2: ユーザー名前空間の作成制限
$ echo "user.max_user_namespaces=0" | sudo tee /etc/sysctl.d/99-disable-userns.conf
$ sudo sysctl --system副作用として、ルートレスコンテナランタイム、Flatpak、サンドボックスブラウザなどが影響を受けます。この設定は modprobe によるモジュール無効化と組み合わせて適用するのが妥当です。
暫定緩和策 3: page cache の強制ドロップ
$ sync
$ echo 3 | sudo tee /proc/sys/vm/drop_caches| 値 | 動作 |
|---|---|
| 1 | ページキャッシュのみ解放 |
| 2 | dentry および inode キャッシュを解放 |
| 3 | 上記すべてを解放 |
本番運用中の高 I/O ワークロードでは一時的なディスク I/O 急増に注意が必要です。攻撃が再度実行されれば再汚染されるため、modprobe ブラックリスト化との組み合わせが前提となります。
暫定緩和策 4: Kubernetes / OpenShift 環境での seccomp / PSS による多層防御
RuntimeDefault seccomp プロファイルおよび Pod Security Standards の Restricted プロファイルを適用している環境では、Fragnesia の攻撃チェーンが user namespace 作成段階でブロックされることが確認されています。
securityContext:
runAsNonRoot: true
allowPrivilegeEscalation: false
capabilities:
drop: ["ALL"]
seccompProfile:
type: RuntimeDefaultあわせて、Red Hat の RHSB-2026-003 では OpenShift 環境向け hardening として以下が推奨されています。
参考: Red Hat – RHSB-2026-003
“Any hardening measures that limit local access help reduce the risk of exploitation. Examples include disabling SSH, ensuring SELinux is in enforcing mode, using the default Security Context Constraints (SCC), running workloads as non-root, and restricting oc debug access to trusted cluster administrators.”
https://access.redhat.com/security/vulnerabilities/RHSB-2026-003
緩和策の組み合わせと優先順位
- カーネルパッチが利用可能なら即時適用
- パッチ未適用期間は modprobe による esp4 / esp6 / rxrpc の無効化(IPsec 利用環境では事前検証が前提)
user.max_user_namespaces=0の sysctl 適用(ルートレスコンテナ未利用環境のみ)- modprobe 適用後の page cache 強制ドロップ
- Kubernetes 環境では seccomp RuntimeDefault と PSS Restricted の徹底
- SELinux enforcing、SCC、非 root ワークロード、oc debug 制限の徹底
監視強化と侵害痕跡調査
Microsoft Defender の Trojan:Linux/DirtyFrag.Z!MTB および Trojan:Linux/DirtyFrag.DA!MTB シグネチャは、Fragnesia の公開 exploit にもカバレッジが及ぶことが Microsoft より明示されています。
侵害痕跡調査の観点は次のとおりです。
- IPsec を運用していないホストでの esp4 / esp6 ロード痕跡:
lsmod | grep -E '^(esp4|esp6)' - 未特権ユーザーによる network namespace 作成痕跡:
unshareシステムコールのトレース(auditdまたは eBPF) su/sudoの異常実行: 通常フローと異なる時間帯・ユーザーからの特権昇格痕跡- 不審な ELF バイナリの配置:
/tmp、/var/tmp、ユーザーホームディレクトリ配下の実行可能ファイル fragnesiaキーワードを含む実行コマンド履歴: 公開 PoC のファイル名がそのまま使われた場合のヒューリスティック
ディスク上のファイルは改変されないため、rpm -V や debsums -c では攻撃の有無を直接判定できない点には留意が必要です。


まとめ
Fragnesia(CVE-2026-46300)は、Linux カーネルの XFRM ESP-in-TCP サブシステムにおける skb_try_coalesce() の SKBFL_SHARED_FRAG フラグ伝播失敗に起因するローカル特権昇格脆弱性で、Dirty Frag(CVE-2026-43284)の修正パッチが原因で誕生したという異例の経緯を持ちます。RHEL 8 / 9 / 10 および OpenShift CP 4 が影響対象で、Red Hat は Important(CVSS 7.8)として分類しています。本記事の要点を整理します。
- Dirty Frag のカーネルパッチは Fragnesia に効かない: CVE-2026-43284 の修正が参照した
SKBFL_SHARED_FRAGフラグの正確性をskb_try_coalesce()が担保していなかったことが根本原因。Fragnesia への対処は別途専用のカーネルパッチが必要 - modprobe による esp4 / esp6 のブラックリスト化は Fragnesia にも有効: Dirty Frag 用に既に適用済みの
dirtyfrag.confがそのまま Fragnesia への防御としても機能する。 - 影響対象は RHEL 8 / 9 / 10 と OpenShift Container Platform 4。RHEL 6 / 7 kernel-rt は影響対象外。本記事執筆時点で Red Hat Errata は未公開のため RHSB-2026-003 の更新通知を購読しながらカーネルパッチの提供を待つことが推奨される。
CONFIG_INET_ESPINTCP未有効カーネルでは現時点の公開 PoC は到達不能:grep CONFIG_INET_ESPINTCP /boot/config-$(uname -r)で確認可能。ただし根本対策にはならない。- Kubernetes / OpenShift 環境では seccomp RuntimeDefault と PSS Restricted が有効: user namespace 作成段階で攻撃チェーンをブロックできる。あわせて SELinux enforcing、SCC、非 root ワークロード、oc debug 制限の徹底が推奨される。
- page cache 改ざんはディスク上のファイルに残らない:
rpm -Vやdebsums -cでは攻撃の有無を判定できない。modprobe 適用後のdrop_cachesによる page cache の強制ドロップを組み合わせることが推奨される - CopyFail → Dirty Frag → Fragnesia と同じ脆弱性クラスが連続公開されており、今後も同系列の脆弱性が発見される可能性がある。高速化されたページ処理パスの所有権セマンティクスの境界を引き続き注視することが運用上重要
以上、最後までお読みいただきありがとうございました。

